Giải Mã Các Nhóm Ransomware: Nhóm Lynx
+

Giải Mã Các Nhóm Ransomware: Nhóm Lynx
17/10/2024 15:15

Rapid7 Labs là một nhóm chuyên nghiên cứu về các mối đe dọa an ninh mạng, đặc biệt là các nhóm tấn công sử dụng ransomware, họ đang theo dõi sát sao những nhóm tấn công mới nổi lên. Trong Báo cáo Ransomware Radar, Rapid7 Labs đã chia sẻ rằng trong 6 tháng đầu năm 2024, đã xuất hiện 21 nhóm ransomware mới hoặc được làm mới tên tuổi xuất hiện.  Những nhóm này không phải lúc nào cũng sử dụng những lỗ hổng mới hoặc gây chú ý bằng cách phát tán dữ liệu bị đánh cắp ngay lập tức. Rapid7 Labs luôn cam kết giúp các tổ chức giảm thiểu rủi ro từ ransomware. Trong bài viết này, chúng ta sẽ tập trung vào nhóm tấn công mới nhất, có tên là Lynx. Giới thiệu về nhóm Lynx Nhóm ransomware Lynx được xác định vào tháng 7 năm 2024 và đến nay đã tấn công hơn 20 nạn nhân trong nhiều lĩnh vực công nghiệp khác nhau. Nhóm này đang sử dụng cả hai kỹ thuật tống tiền đơn và kép đối với các nạn nhân của mình. Tuy nhiên, theo thông cáo báo chí vào ngày 24 tháng 7, họ...
Read more >
Penetration Testing – “Bức Tường Lửa” Bảo Vệ Hệ Thống Mạng Khỏi Các Mối Đe Dọa An Ninh
+

Penetration Testing – “Bức Tường Lửa” Bảo Vệ Hệ Thống Mạng Khỏi Các Mối Đe Dọa An Ninh
08/06/2024 13:26

Trong thế giới kỹ thuật số ngày nay, an ninh mạng là một trong những vấn đề quan trọng nhất mà các tổ chức và doanh nghiệp phải đối mặt. Kiểm thử xâm nhập, hay còn gọi là pentration testing, là một phương pháp hiệu quả để kiểm tra và cải thiện khả năng bảo vệ của hệ thống mạng trước các mối đe dọa từ bên ngoài. Bài viết này sẽ chia sẻ những kiến thức cơ bản và lợi ích của việc Pentest, cũng như giới thiệu về dịch vụ kiểm thử xâm nhập từ Rapid7. Pentration Testing - Kiểm Thử Xâm Nhập Là Gì? Tưởng tượng bạn đang sở hữu một tòa lâu đài kiên cố, Pentest chính là "những hiệp sĩ" dũng cảm xâm nhập vào đó để tìm kiếm lỗ hổng, điểm yếu và giúp bạn vá "lỗ thủng" trước khi kẻ xấu lợi dụng. Cụ thể hơn, đây là một quá trình giả lập các cuộc tấn công mạng vào hệ thống thông tin của tổ chức nhằm phát hiện các lỗ hổng bảo mật trước khi kẻ xấu có thể khai thác chúng. Các chuyên gia bảo mật, thường được gọi là những người kiểm...
Read more >
Phát triển AI/ML an toàn trên môi trường Điện toán đám mây với Rapid7 InsightCloudSec
+

Phát triển AI/ML an toàn trên môi trường Điện toán đám mây với Rapid7 InsightCloudSec
06/03/2024 16:58

Đã hơn một năm kể từ khi ChatGPT xuất hiện, và trong khoảng thời gian đó, thế giới đã trải qua một cuộc cách mạng. Trí tuệ nhân tạo và học máy đã thay đổi cách chúng ta sống, làm việc và giao tiếp. Những tiến bộ này không chỉ giúp máy móc hiểu ngôn ngữ tự nhiên, mà còn cho phép chúng tạo ra văn bản mượt mà, và đôi khi thậm chí vượt qua khả năng của con người. Khi xã hội đón nhận những tiến bộ này, tác động của Generative AI và LLMs đã tác động đến nhiều lĩnh vực. Chúng xuất hiện trong giao tiếp hàng ngày, sáng tạo nội dung, giáo dục và nhiều hơn thế nữa. Rapid7: Tiên phong trong lĩnh vực AI cho bảo mật từ những năm 2000 Việc áp dụng AI/ML không được kiểm soát tạo ra rủi ro tiềm ẩn cho bảo mật của tổ chức Trong bối cảnh này, doanh thu từ dịch vụ trí tuệ nhân tạo đã tăng đáng kể. Các nhà cung cấp dịch vụ đám mây đang đầu tư mạnh vào việc phát triển khả năng của họ. Bằng cách tùy biến các mô hình nền tảng hiện...
Read more >
Tuân thủ đám mây
+

Tuân thủ đám mây
17/11/2023 09:15

Tuân thủ đám mây - Cloud Compliance là gì? Tuân thủ đám mây - hoặc còn gọi là tuân thủ bảo mật đám mây, là nguyên tắc chung mà các hệ thống phân phối trên đám mây phải tuân thủ các tiêu chuẩn mà khách hàng của đám mây phải đối mặt. Các tổ chức/doanh nghiệp thường phải tuân theo nhiều tiêu chuẩn trên môi trường đám mây, và người làm việc về tuân thủ bảo mật phải cấu hình và sử dụng dịch vụ đám mây theo các hướng dẫn của Hiệp hội Bảo mật Đám mây (Cloud Security Alliance Cloud Controls Matrix - CSA CCM). CSA CCM là một bộ khung làm việc mạnh mẽ có thể được sử dụng để đánh giá hệ thống đám mây và xác định các điều khiển bảo mật cần thiết. Các công ty trong các ngành có quy định nghiêm ngặt có thể sử dụng khung này để đảm bảo tuân thủ khi chuyển sang đám mây. Tự động hóa tuân thủ đám mây rất cần thiết trong môi trường hiện đại, đặc biệt là trong các lĩnh vực có quy định nghiêm ngặt như chăm sóc sức khỏe, dịch vụ tài chính. Các...
Read more >
KHÁM PHÁ: Chương trình kiểm tra bảo mật ứng dụng có gì hay?
+

KHÁM PHÁ: Chương trình kiểm tra bảo mật ứng dụng có gì hay?
18/09/2023 11:00

Chương trình kiểm tra bảo mật ứng dụng là gì? "Chương trình kiểm tra bảo mật ứng dụng" là một quy trình nhằm phát hiện và xử lý các rủi ro bảo mật đối với mỗi ứng dụng máy tính trong tổ chức. Điều này bao gồm việc xác định và giải quyết mối đe dọa, sự cố và những vấn đề ảnh hưởng đến ứng dụng nội bộ cũng như bên ngoài tổ chức, và các giao diện lập trình ứng dụng (API). Trong bối cảnh các vụ vi phạm bảo mật ngày càng nhiều và các cơ quan chính phủ đặt ra những quy định đối vấn đề này, nhiều tổ chức đã quyết định triển khai "Chương trình kiểm tra bảo mật ứng dụng" để có cái nhìn chi tiết hơn về các rủi ro có thể đang tồn tại. Bảo mật ứng dụng đòi hỏi sự hợp tác chặt chẽ giữa các bộ phận trong công ty, từ các nhóm bảo mật, phát triển phần mềm, đến người làm kiểm toán, quản lý cấp cao và các bộ phận kinh doanh khác. Để đạt được kết quả tốt nhất, tổ chức nên tích hợp bảo mật ứng dụng từ...
Read more >
Threat Command – Giải pháp Threat Intelligence linh hoạt đến từ Rapid7
+

Threat Command – Giải pháp Threat Intelligence linh hoạt đến từ Rapid7
23/05/2023 14:32

THREAT COMMAND Loại bỏ các mối đe dọa từ bên ngoài đối với tổ chức của bạn Nhận ra được các mối đe dọa từ bên ngoài Luôn đón đầu các mối đe dọa đối với tổ chức, nhân viên và khách hàng của bạn bằng tính năng giám sát dark web một cách rõ ràng, chuyên sâu và chủ động. Giảm thiểu các mối đe dọa trước khi chúng tác động Ngăn chặn sự tổn hại đối với tổ chức với những cảnh báo có ngữ cảnh, giúp bạn nhanh chóng phản ứng. Đưa ra quyết định an ninh thông minh Dễ dàng ưu tiên các nỗ lực giảm thiểu để rút ngắn thời gian điều tra và tăng tốc việc xử lý cảnh báo. Đọc thêm về Báo cáo Mối đe dọa Xem video demo miễn phí TẠI ĐÂY     InSights là một sự khởi đầu tuyệt vời. Sau khi sử dụng IntSights cho nhiều khía cạnh của Threat Intelligence, tôi thấy sản phẩm này thực sự thú vị và dễ sử dụng. Nhân viên Phân tích Cấp cao Nền tảng vững chắc Nhìn chung sản phẩm này rất mạnh. Nó rất dễ sử dụng và dễ dàng cho phép cảnh báo tùy chỉnh. Ngoài ra, hỗ trợ...
Read more >
INSIGHTCLOUDSEC – Giải Pháp Loại Bỏ Rủi Ro Trên Cloud
+

INSIGHTCLOUDSEC – Giải Pháp Loại Bỏ Rủi Ro Trên Cloud
22/05/2023 14:36

INSIGHTCLOUDSEC Loại bỏ Rủi ro trên Cloud Tự động hóa Tuân thủ Giám sát rủi ro trên đám mây ở mọi nơi trong thời gian thực Phát hiện rủi ro trên đám mây ngay lập tức với khả năng hiển thị theo thời gian thực, không tác nhân đối với mọi thứ đang chạy trên toàn bộ môi trường. Ưu tiên rủi ro với bối cảnh nhiều lớp Biết chính xác dấu hiệu rủi ro nào cần ưu tiên nhờ vào ngữ cảnh hoàn chỉnh, với phạm vi bao phủ rộng và sâu nhất trên các nền tảng đám mây lớn. Tự động tuân thủ đám mây theo bất kỳ cách nào Thực thi các tiêu chuẩn của tổ chức, hợp lý hóa quy trình khắc phục và khắc phục sự sai lệch tuân thủ ngay lập tức với tính năng tự động hóa gốc, no-code. Tìm hiểu thêm   Giảm thiểu rủi ro cho tổ chức Ngăn chặn các dấu hiệu và cảnh báo rủi ro dai dẳng. Theo dõi tiến độ trong việc cải thiện sự tuân thủ của tổ chức và trạng thái của rủi ro. Cải thiện hiệu quả nhóm và cộng tác giữa các nhóm Thông qua tích hợp liền mạch với các công...
Read more >
Threat Intelligence là gì?
+

Threat Intelligence là gì?
17/05/2023 08:28

Định nghĩa về Threat Intelligence? Threat Intelligence (TI), hoặc còn được gọi là cyber threat intelligence, là thông tin mà một tổ chức bảo mật thu thập về những mối đe dọa tiềm năng và đang đe dọa hoạt động của họ. Nói cách khác, đây là một luồng thông tin liên tục được cung cấp để ưu tiên tự động hóa các mối đe dọa đó và nỗ lực khắc phục sau đó. Người thực hiện Threat Intelligence nên coi trách nhiệm của mình như một nỗ lực để đảm bảo mọi bộ phận của tổ chức bảo mật tận dụng hiệu quả dữ liệu về mối đe dọa là một phần trong nhiệm vụ phát hiện, ứng phó và quản lý rủi ro tổng thể. Forrester gần đây đã lưu ý rằng - đối mặt với một bối cảnh mối đe dọa ngày càng phức tạp - các nhóm an ninh phải áp dụng các quy trình nội bộ để quản lý thông tin mối đe dọa và bảo vệ doanh nghiệp. Khi mối đe dọa ngày càng lớn đối với mọi phần của thế giới và tất cả các ngành công nghiệp, các nền tảng Threat Intelligence cũng có thể...
Read more >
Rapid7: So sánh giữa hai giải pháp hàng đầu Nexpose và InsightVM
+

Rapid7: So sánh giữa hai giải pháp hàng đầu Nexpose và InsightVM
13/04/2023 08:30

So sánh các giải pháp quản lý lỗ hổng bảo mật của Rapid7 (Nexpose và InsightVM) và tìm hiểu giải pháp nào phù hợp với doanh nghiệp/tổ chức của bạn. [caption id="attachment_4621" align="aligncenter" width="512"] So sánh các giải pháp quản lý lỗ hổng bảo mật của Rapid7 (Nexpose và InsightVM)[/caption] Sự phát triển tiếp theo của Nexpose: Rapid7 InsightVM Nexpose từ lâu đã trở thành tiêu chuẩn vàng để rà quét lỗ hổng bảo mật nghiêm ngặt tại chỗ. Với các khả năng như Bảo mật thích ứng, Nexpose cho bạn biết mạng của bạn đang thay đổi như thế nào khi nó xảy ra. Mặc dù Nexpose liên tục được cập nhật với nội dung và kiểm tra lỗ hổng bảo mật mới nhất, nhưng việc thích ứng với bối cảnh bảo mật ngày nay đòi hỏi khả năng hiển thị ở mọi lớp trong môi trường CNTT của bạn—đó là lý do tại sao Rapid7 muốn bạn tiếp cận InsightVM.  InsightVM là sự phát triển tiếp theo của Nexpose. Giải pháp dựa trên nền tảng đám mây Insight này có mọi tính năng có trong Nexpose, chẳng hạn như Bảo mật thích ứng và điểm số Real Risk độc quyền của Rapid7,...
Read more >
Hội thảo khách hàng của Rapid7- Mi2 về giải pháp Quản lý điểm yếu
+

Hội thảo khách hàng của Rapid7- Mi2 về giải pháp Quản lý điểm yếu
22/06/2017 16:01

Từ ngày 20 đến ngày 22 tháng 6 năm 2017, tại Khách sạn Bảo Sơn Hà Nội, Hãng Rapid7 đã phối hợp với Công ty Cổ phần tin học Mi Mi (Mi2 JSC) tổ chức thành công khóa đào tạo sản phẩm dành cho khách hàng sử dụng. Nội dung của 3 ngày đào tạo xoay quanh 3 sản phẩm chính của Rapid7 đó là: Nexpose (Công cụ đánh giá lỗ hổng bảo mật), Metasploit (Công cụ kiểm tra lỗ hổng bảo mật) và Appspider (Công cụ kiểm tra bảo mật ứng dụng Web) [embed]https://www.flickr.com/photos/154334297@N06/35358850194/in/dateposted-public/[/embed] Người trực tiếp đào tạo là Ông Jay Chow, kỹ sư bảo mật của Rapid7 Singapore. [embed]https://www.flickr.com/photos/154334297@N06/36061859831/in/dateposted-public/[/embed] Tại sao nên trang bị giải pháp Quản lý điểm yếu Rapid7? Các lỗ hổng bảo mật trên hệ thống CNTT được phát hiện ngày càng nhiều, thông tin về lỗ hổng, các payload và công cụ tấn công được public trên internet. Do đó hệ thống CNTT sẽ tiềm ẩn nhiều nguy cơ bị tấn công khai thác/xâm nhập thông qua các lỗ hổng đang tồn tại. Ví dụ điển hình là sự cố của Vietnam Airline vừa qua, hacker đã lợi dụng lỗ hổng trên website của Vietnam Airline để đánh...
Read more >